Sichere Kommunikation: Unterschied zwischen den Versionen
Zeile 105: | Zeile 105: | ||
* [http://www.minisip.org/ Minisip] Abhörsicheres Softphone | * [http://www.minisip.org/ Minisip] Abhörsicheres Softphone | ||
* Nur Linux: [http://www.twinklephone.com/ Twinkle], Feature-reiches Softphone (sRTP, zRTP, unlimitierte Anzahl Accounts, weit reichende Scripting-Möglichkeiten (''8 Trigger pro Account!''), u.v.m.). Vorzugsweise KDM aber auch als reines Konsolenprogamm nutz- und steuerbar. Lizenz: GNU Public License (GPL), Version 2 | * Nur Linux: [http://www.twinklephone.com/ Twinkle], Feature-reiches Softphone (sRTP, zRTP, unlimitierte Anzahl Accounts, weit reichende Scripting-Möglichkeiten (''8 Trigger pro Account!''), u.v.m.). Vorzugsweise KDM aber auch als reines Konsolenprogamm nutz- und steuerbar. Lizenz: GNU Public License (GPL), Version 2 | ||
− | * [http://www.sflphone.org/ sfl | + | * [http://www.sflphone.org/ sfl(phone)], SIP Softphone für Linux, inkl. Unterstützung für TLS |
* [http://www.pjsip.org/ PJSIP Stack], bildet die Grundlage zahlreicher SIP Softphones und Anwendungen, inkl. Unterstützung für TLS | * [http://www.pjsip.org/ PJSIP Stack], bildet die Grundlage zahlreicher SIP Softphones und Anwendungen, inkl. Unterstützung für TLS | ||
Version vom 11. September 2010, 06:11 Uhr
{{#ifeq:|Vorlage|
Diese Vorlage dient dazu, eine schnelle Navigation zwischen den Wikiseiten des Themas Technischer Datenschutz zu ermöglichen.
Nebenbei sortiert sie alles, was diese Vorlage verwendet automatisch in die Kategorie:Technischer Datenschutz ein. (Es sei denn es wird explizit ein Kategorie-Parameter übergeben)
}}
Hier sollten ein paar Anleitungen oder Links zu GnuPG und dem "web of trust" hin, da danach oft gefragt wurde. Werde ich (sirveillance) in den nächsten Tagen machen.
Einen Überblick technischer Methoden zur Linderung der Vorratsdatenspeicherung gibt folgende Präsentation: * http://wiki.vorratsdatenspeicherung.de/images/Email-ohne-Vorrat.zip
Motivation
Die Verschlüsselung mittels GnuPG/PGP ist sehr sinnvoll, da dadurch keinerlei Rückschlüsse auf den Inhalt der Mails gemacht werden können. Damit dies aber etwas bringt, sollten möglichst viele Leute ihre Mails verschlüsseln, was im Moment leider noch nicht der Fall ist. Durch Verschlüsselung wird zwar der Inhalt geheim gehalten, jedoch ist weiter nachvollziehbar, wer mit wem kommuniziert. Deshalb ist Verschlüsselung zwar eine wichtige Sache, aber sie hilft nicht gegen die Vorratsdatenspeicherung, bei der erstmal "nur" Verbindungsdaten gespeichert werden sollen. Aber auch soweit darf es nicht kommen.
Warum wir GnuPG/PGP brauchen? Klar, einerseits wegen der Überwachung. Aber wichtiger ist in dem Fall einer politischen Initiative die Überprüfbarkeit der Identität.
Wir müssen damit rechnen, dass es Menschen gibt, die diese Initiative missbilligen und evtl. sogar sabotieren wollen. Dies kann man z.B. erreichen, indem man Zwietracht durch gefälschte E-Mails, Forenbeiträge, etc. säht und so eine Organisation zersplittert. Darum brauchen wir überprüfbare Identitäten. Diese Identitäten können auch Pseudonyme sein - wichtig ist, dass man überprüfen kann, dass alle Beiträge dieses Pseudonyms von derselben Person kommen.
Beim Einsatz von GnuPG/PGP oder ähnlichen Verfahren muß man besonders darauf achten, daß der eigene Rechner "sauber" bleibt, denn wenn jemand mißbräuchlich den eigenen Schlüssel verwendet, ist mit Problemen zu rechnen, da solch ein Mißbrauch meist schwer nachweisbar und der Inhaber des Schlüssels hier in der Nachweispflicht ist (Umkehrung der Beweislast).
Links
USB-Stick: http://AMNESIA.TK - USB-Stick Security Software Open Source
E-Mail verschlüsselt senden ohne Server
Emails können auch ohne Serverlogs gesendet werden an zuvor definierte Mailadressen:
E-Mail anonym senden
- http://mixmaster.sourceforge.net - Remailer Mixmaster
- http://www.mixminion.net - Remailer Mixminion
- http://wiki.noreply.org/noreply/TheOnionRouter/TorifyHOWTO/EMail - E-Mails mit Tor anonymisieren
- http://www.i2p2.de - mit SUSIMAIL über i2p.net
- http://www.anon.gildemax.de/ - Anonymes eMail über Remailer (FAQ)
- YourPrivacy Anonymisierungs System für Email.
- http://www.7em.de/ - Anonym Mitteilungen mit Verfallsdatum hinterlassen
E-Mail verschlüsseln, signieren
Es gibt grundsätzlich zwei verschiedene Methoden um E-Mails zu verschlüsseln: PGP/GPG und S/MIME. Die Schlüssel sind zueinander inkompatibel, d.h. PGP/GPG funktioniert nicht mit S/MIME und vice versa. Der Unterschied besteht darin, dass man bei PGP/GPG ein Vertrauensnetz bildet, man erstellt sich selbst ein Schlüsselpaar und bestätigt sich gegenseitig die Identität - bei S/MIME ist im Gegensatz dazu eine zentrale Stelle erforderlich, der man vertrauen muss.
1. Methode PGP/GPG
- Enigmail - Erweiterung für Thunderbird, das zu Firefox gehörige Mailprogramm. Die deutschsprachige Seite enthält weitere Links und Informationen. (Lesetipp: ein nette deutsche Anleitung beim Teuchtlurm )
- www.biglumber.com - Hier kann man Leute aus der Nähe finden, die bereit sind, Schlüssel zu unterschreiben.
- Gpg4win ist ein aktuell gepflegtes Installationspaket für Windows in der Nachfolge des veralteten GnuPP
- evtl. veraltet: WinPT - ein Softwarepaket, das Verschlüsselung von Dateien und über die Zwischenablage erlaubt. Beinhaltet auch ein Programm zur Schlüssel-Verwaltung. Das geht prinzipiell mit jedem Mailprogramm.
- Anleitung der Uni Köln
- GnuPG Anleitung - auch "Der Große Bruder" hat eine Anleitung parat.
- Crypto CD - Eine CD mit der benötigten Software und einfachen Anleitungen. Auch zum online lesen verfügbar!
- Anleitung zu PGP/GPG - Die Raven Hompage, eine "Institution" in Sachen Kryptographie.
- Anonym im Internet - E-Mail Verschlüsselung mit GnuPG und S/MIME für Thunderbird, anonyme E-Mails schreiben mit Quicksilver und Mixmaster, anonym Surfen mit Firefox.
- GnuPG unter Mac OS X - E-Mail Verschlüsselung und mehr mit GnuPG unter OS X
- CACert.org - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert PGP/GPG Schlüssel
Wenn jemand Links zu einfacheren Anleitungen über das Web Of Trust kennt - bitte eintragen!
2. Methode S/MIME
- Zertifizierungsstellen:
- CACert.org - Eine freie Organisation, die es sich zur Aufgabe gemacht hat, jedermann die verschlüsselte Kommunikation in einem "Web of Trust" (WOT) zu ermöglichen. Signiert S/MIME Zertifikate.
- thawte.com - Kostenpflichtige persönliche Thawte S/MIME Zertifikate können einfach in E-Mail-Programme wie Thunderbird und Outlook eingebunden werden, Vorteil: keine zusätzliche Softwareinstallation notwendig!
- StartCom - Kostenlose persönliche und Serverzertifikate. Können einfach in Outlook/IE eingebunden werden und sind in Firefox sogar schon drin. Vorteil: Mit Firefox kein manueller Import der Serverzertifikate mehr nötig.
- E-Mail-Clients mit S/MIME Unterstützung:
- Outlook von Mircosoft
- Thunderbird 2 von Mozilla
- The Bat! von RiTLabs
Dateien sicher verschlüsseln zum Versand über das Netz
- 7-Zip - Leider sind die meisten Packprogramme "closed source", sodass nicht nachvollzogen werden kann, wie sicher deren Verschlüsselung ist (Stichwort Generalschlüssel). Ein Open-Source-Programm, welches sicher verschlüsselt (und auch noch sehr effizient packt) ist 7-Zip. Sind die Dateien bzw. die Kommunikation eh schon verschlüsselt (durch z.B. PGP, GPG, SSL, TLS), so wird diese Methode natürlich hinfällig.
Anonym im Web
- Tor - Software, die die Vorratsdatenspeicherung aushebelt
- Opera Mini - Browser für Handy, ähnlich wie Tor, leitet den Datenverkehr über einen Server bei Opera und reduziert dabei auch die Datenmenge, die zum Handy geschickt wird [1]
- JonDonym - Software zur Anonymisierung. Ging aus JAP hervor.
- XEROBANK - ähnlich wie Tor, leitet den bezahlten Datenverkehr aber über eigene, zentrale Server
- PanicProxy - Software, die den Datenverkehr über eine Vielzahl von Proxies verteilt
- Anonymouse - Anonymisierungsdienst der ohne Installation via Browser benutzt werden kann
- tonnenweise Webproxies - wie anonymouse. Achtung: Auch ein Webproxy könnte mitloggen!
- Device Code - Eine webbasierte Kommunikationsplattform für verschlüsselte Nachrichtenaustausch. Nach der kostenlosen Registrierung kann man mit allen Mitglieder verschlüsselt kommunizieren. Es wird als Verschlüsselungsmethodee RSA mit einer Schlüssellänge von 1024 Bit und AES mit einer Schlüssellänge von 256 Bit eingesetzt. Es wird keine weitere Software, ausser einem Browser benötigt.
Anonym Daten anbieten
- Freenet-Project
- Entropy
- OFF-System
- StealthNet
- I2P anonymer Kommunikationslayer mit anonymen Versionen von BitTorrent (i2pSnark), eMule (iMule) und Gnutella (i2phex)
Verschlüsselte Internettelefonie
Die Programme funktionieren nur solange vom Internet zu Internet telefoniert wird.
1. Sichere (S)IP-Internettelefonie mit ZRTP
- SIP Communicator Softphone für Linux, Windows, OSX - inkl. Unterstützung für TLS
- Zphone Verschlüsselungssoftware für diverse Plattformen
- Protokollbeschreibung bei Wikipedia
2. Sichere (S)IP-Internettelefonie mit SRTP
- Minisip Abhörsicheres Softphone
- Nur Linux: Twinkle, Feature-reiches Softphone (sRTP, zRTP, unlimitierte Anzahl Accounts, weit reichende Scripting-Möglichkeiten (8 Trigger pro Account!), u.v.m.). Vorzugsweise KDM aber auch als reines Konsolenprogamm nutz- und steuerbar. Lizenz: GNU Public License (GPL), Version 2
- sfl(phone), SIP Softphone für Linux, inkl. Unterstützung für TLS
- PJSIP Stack, bildet die Grundlage zahlreicher SIP Softphones und Anwendungen, inkl. Unterstützung für TLS
3. Weniger sichere Alternativen
- Skype unklar inwieweit die Daten dauerhaft gespeichert werden und auf Anfrage Geheimdiensten zur Verfügung stehen. Weiterhin ist unklar, welche Daten sonst noch (außer den Sprachdaten) übertragen werden. Skype hört sich im ersten Moment gut an, sieht auch gut aus, geht auch ganz leicht, aber wer/was steckt eigentlich dahinter? Lieber erst mal Links auf Wikipedia lesen, um auch die Schattenseiten zu kennen --Peu 21:49, 31. Jan. 2008 (CET)*
Verschlüsseltes Instant Messaging
Viele Instant-Messaging-Programme bieten eine Verschlüsselungsoption, manche durch Benutzung von OpenPGP. Eine Übersicht findet sich hier: [2]
Verbreitete Verschlüsselungsverfahren für Instant Messaging sind:
- "Off The Record" (OTR) für Protokolle: ICQ/MSN/YIM/AIM - Verfügbar für Clients: Adium, Kopete, Pidgin, Miranda und Trillian Pro
- SecureIM - Plugins für Trillian und Miranda (ACHTUNG: Kritik!)
- Jabber Verschlüsselung JEP-0027 (Standard Jabber Verschlüsselung) basierend auf OpenPGP. Unterstützt von den Clients: Centericq, Gajim, Kopete und Psi
Verschlüsselte Chats
Internet Relay Chat
Im Internet Relay Chat (IRC) werden alle Daten standardmäßig unverschlüsselt übertragen.
Client-zu-Server-Verschlüsselung: Einige IRC-Server bieten eine SSL-Verbindung zwischen Client und dem Server, an dem dieser Client angemeldet ist, an. In manchen IRC-Netwerken sind die Server auch miteinander über SSL verbunden (Server-zu-Server Verschlüsselung). Clients die SSL unterstützen sind u.a. BitchX, Chatzilla (Firefox-Erweiterung), KVIrc, mIRC und XChat.
Ende-zu-Ende-Verschlüsselung: Für diese Verschlüsselung mit mehreren Leuten in Channels kann Mircryption benutzt werden. Verfügbar für KVIrc[1], mIRC und XChat. Alternative hierzu ist das mit Mircryption kompatible FiSH (für Clients: irssi, mIRC und XChat).
Verschlüsselung ohne eigenen bzw. festen Computer
- Privatix Live-System Mobiles Internet-Linux für den USB-Stick mit zahlreichen Datenschutz- und Verschlüsselungstools ermöglicht sichere verschlüsselte Kommunikation ohne festen Computer. Private Daten wie Dokumente, Adressbuch, Lesezeichen oder PGP-Schlüssel werden verschlüsselt auf dem USB-Stick abgelegt.
- Privacy Dongle Anonym surfen über tor mit beliebigen Windows-PCs
Hilfe
Sicherheit erfordert meistens auch Verständnis der zu benutzenden Systeme. Es kann nie schaden, einen erfahrenen Anwender um Rat zu fragen. Z.B. in unserem Chat, per Mail, etc.
Oft sind die Leute, die sich z.B. unter www.biglumber.com eintragen auch motiviert, andere zu überzeugen und evtl. zu helfen. Nachfragen kann sicher nicht schaden.
Schlüssel unterschreiben
Schlüssel sollte man nur unterschreiben, wenn man die Zugehörigkeit von Identität und Schlüssel sehr genau überprüft hat. (Von Angesicht zu Angesicht)
Ein Beispiel für die Vorraussetzungen eines gegenseitigen Schlüsselunterschreibens gibts z.B. hier.
Wenn man sich nur relativ sicher ist, aber nicht "dafür gerade stehen will", unterschreibt man einen Schlüssel nur lokal (nicht exportierbar). So wird verhindert, dass andere sich auf die Unterschrift verlassen.
Weblinks
- http://selbstdatenschutz.info - Anleitungen und Howtos zum Verschlüsseln von Daten und Kommunikation
- http://forum.opensky.cc/kb.php?mode=cat&cat=5 - Überblick über technische Methoden
- http://cryptocd.eduforge.org/ bzw http://cryptocd.eduforge.org/online_version/ - sehr schöne, scheinbar dautaugliche Erklärung und Schritt für Schritt Anleitung.